mgr inż. Dariusz Wojdas TECHNIKI ZAGRAŻAJĄCE SIECIOM KOMPUTEROWYM ( hacking, cracking and viruses ) Praca dyplomowa
|
|
- Sabina Janicka
- 8 lat temu
- Przeglądów:
Transkrypt
1 mgr inż. Dariusz Wojdas TECHNIKI ZAGRAŻAJĄCE SIECIOM KOMPUTEROWYM ( hacking, cracking and viruses ) Praca dyplomowa Studia Podyplomowe Politechnika Śląska Instytut Informatyki Gliwice 2004
2 Spis treści 1. Wprowadzenie Podstawowe wymogi bezpieczeństwa Strategie realizacji polityki bezpieczeństwa Rodzaje zagrożeń dla poszczególnych obszarów Poziomy bezpieczeństwa Metody autoryzacji Komputerowe techniki zagrażające systemom IT Techniki związane z rozszyfrowaniem hasła Techniki związane z pozyskiwaniem informacji Techniki związane z podszywaniem Techniki związane z uruchomieniem skryptów/programów Techniki powodujące zablokowanie usług Techniki psychologiczno socjotechniczne Wirusy komputerowe Rodzaje wirusów Podział wirusów Nosiciele wirusów Techniki utrudniające wykrywanie wirusów Nowoczesne metody ataków na systemy IT Strategie obrony przed atakami Odniesienie zagrożeń do modelu OSI Szyfrowania w poszczególnych warstwach modelu OSI Problemy bezpieczeństwa w sieciach przemysłowych Uwagi końcowe Dodatki Przesyłanie haseł i danych w sieciach LAN i WAN Przykłady bezpiecznych architektur sieci korporacyjnych Przykłady architektur sieci przemysłowych Pliki związane z kryptografią Składniki pakietu dokumentacji sieci Składniki pakietu dokumentacji usług sieci Składniki pakietu dokumentacji serwera Słownik skrótów Źródła
3 1. Wprowadzenie Do najpopularniejszych zjawisk bezpośrednio zagrażającym systemom komputerowym można zaliczyć wirusy, ataki oraz awarie sprzętu i oprogramowania. Awarie to zdarzenia występujące losowo na które nie mamy wpływu ale możemy minimalizować zarówno prawdopodobieństwo jak i skutki wystąpienia ich poprzez balansowanie obciążeń, dublowanie poszczególnych elementów naszej sieci oraz odpowiednie tworzenie i przechowywanie kopii zapasowych naszych danych. Wirusy komputerowe występują w różnych odmianach ale generalnie możemy przyjąć że jest to szkodliwy program mający zdolności samo powielania się po uruchomieniu go na danym komputerze który staję się wtedy zarówno ofiarą jak i nosicielem. Wirusy ogólnie możemy podzielić na destrukcyjne (które powodują całkowite lub częściowe zniszczenie danych, programów jak i systemu operacyjnego na zaatakowanym komputerze) oraz nie destrukcyjne (które zazwyczaj powodują generowanie dużego ruchu w sieci lub do sieci co skutkuje znacznym spowolnieniem sieci lub jej całkowitym zablokowaniem). Ataki na sieci komputerowe są zjawiskiem które pojawiło się tuż po uruchomieniu pierwszych sieci komputerowych. W tych czasach zabezpieczenia były albo bardzo prymitywne albo w ogóle ich nie było. Jednakże problem ataków na sieci komputerowe dotyczy również czasów obecnych. Pomimo to że obecnie stosowane technologie zabezpieczeń są dużo bardziej doskonałe to istnieją nadal możliwości włamań nawet do najnowocześniejszych systemów sieciowych. Ataki są świadomym działaniem - nie ma przypadkowego ataku składającego się z kilku elementów. Włamanie można zdefiniować jako nieautoryzowany dostęp do zasobów sieci. Co może być celem ataku? 3
4 Celem ataku może być każde urządzenie (router, switch, firewall, IDS, modem, access point, PBX), każdy system operacyjny, każda usługa sieci (pliki, bazy danych, WWW, poczta), każdy serwer jak i każda stacja robocza oraz systemy zarządzania siecią. Możemy wyróżnić dwa główne nurty ataków. Pierwszy to ataki na system operacyjny pojedynczego komputera pozwalające uzyskać dostęp do zasobów w nim zgromadzonych. Na tego rodzaju ataki podatne są sieci w których jest stosowany model ochrony poszczególnych komputerów. Model ten jest najszerzej stosowany i przede wszystkim trudno skalowalny. Związane jest to z tym że występują różne systemy operacyjne a także ich wersje są zróżnicowane pod względem zaimplementowanych mechanizmów bezpieczeństwa. Administrowanie bezpieczeństwem w takiej sieci jest trudne i mało efektywne dlatego model ten nie nadaje się dla dużych systemów. Drugi to ataki na system operacyjny sieci w celu uzyskania pełnego dostępu do wszystkich zasobów zgromadzonych w całej sieci. Na tego rodzaju ataki narażone są duże systemy sieciowe oparte o model ochrony w skali całego systemu. Mechanizmy bezpieczeństwa w tym modelu polegają na kontrolowaniu dostępu do wszystkich komputerów i usług. Narzędziami stosowanymi w takim modelu są usługi katalogowe połączone z filtrowaniem, kontrolowaniem i szyfrowaniem ruchu w poszczególnych warstwach modelu OSI/DoD Całość włamań można podzielić na trzy grupy. Pierwszą z nich stanowią penetracje systemów jest to nieautoryzowany dostęp do zasobów sieci w celu pozyskania (kradzieży) informacji lub własności intelektualnej. Ten rodzaj włamań nie niszczy ani nie zmienia danych do których uzyskał dostęp włamywacz. Drugim rodzajem włamań są włamania destrukcyjne polegają one na zniszczeniu całości lub części informacji zawartych na zaatakowanym systemie lub ich celowej zmianie lub zamianie. Trzecim rodzajem włamań są włamania w celu wykorzystania zaatakowanego systemu do przeprowadzenia pewnych operacji. Do operacji tych możemy zaliczyć uzyskanie dostępu z zaatakowanego systemu do innego systemu który współpracuje z zaatakowanym systemem lub też uruchamia na zaatakowanym systemie pewne procesy wpływające destrukcyjnie na zaatakowany system lub inne wybrane systemy. Ze względu na miejsce uzyskania dostępu do atakowanej sieci, włamania możemy podzielić na dwie podgrupy. Do pierwszej należą włamania realizowane frontowymi drzwiami. Jest to dostęp realizowany przez główny styk sieci wewnętrznej z przestrzenią ogólnodostępną (np. Internetem). Agresor zazwyczaj wykrywa słabe punkty zabezpieczenia tego styku i uzyskuje dostęp do wnętrza sieci lub powoduje wyłączenie pewnych mechanizmów bezpieczeństwa styku. Większość włamań jest prowadzona w ten sposób. Do drugiej należą włamania realizowane tylnymi drzwiami. Dostęp do atakowanej sieci w tej metodzie jest uzyskiwany przez omijanie głównego punktu styku sieci wewnętrznej z przestrzenią ogólnodostępną. W metodzie tej wykorzystywane są albo urządzenia sieci mające dostęp do sieci ogólnodostępnych (np. modemy, Access Point-y) będące składnikami sieci albo urządzenia takie zostają podstawione przez agresora. Metodę stosuje się wtedy gdy główny styk jest bardzo dobrze chroniony. 4
5 Koszty i ilość odnotowanych przestępstw komputerowych w USA 5
6 2. Podstawowe wymogi bezpieczeństwa : Do podstawowych wymogów bezpieczeństwa możemy zaliczyć: - istniejąca i dobrze zdefiniowaną politykę bezpieczeństwa - skuteczne mechanizmy wymuszające realizację polityki bezpieczeństwa - identyfikację i opis obiektów z uwzględnieniem poziomu ochrony i praw dostępu - audyt w celu umożliwienia wykonania dokładnej analizy ewentualnych zagrożeń - pewność sprzętowych i/lub programowych mechanizmów zabezpieczeń - ciągła ochrona mająca na celu utrzymanie odpowiedniego poziomu ochrony Polityka bezpieczeństwa jest formalnym i spisanym określeniem reguł, do których muszą się zastosować osoby otrzymujące dostęp do technologii i zasobów informacyjnych organizacji. Definiuje ona sposoby wykorzystania kont użytkowników i danych przetwarzanych w systemie. Określaniem polityki bezpieczeństwa zajmują się zarządy firm lub organizacji w ścisłej współpracy a administratorami bezpieczeństwa. Określenie strategii realizacji polityki bezpieczeństwa należy do wyżej wymienionych administratorów, natomiast zadania opracowania i realizacji taktyk współdzielą administratorzy poszczególnych elementów sieci i użytkownicy końcowi. Zrozumienie i zaakceptowanie polityki bezpieczeństwa jest niezbędne przed rozpoczęciem wdrożenia jakiegokolwiek rozwiązania. Projektując politykę bezpieczeństwa należy uwzględnić koszty jakie zostaną poniesione na jej realizację oraz jej wpływ na funkcjonalność sieci komputerowej. Ponadto należy ją ciągle dostosowywać do zmieniających się potrzeb firmy lub instytucji. Polityka bezpieczeństwa musi być racjonalna i klarowna tak aby mogła być zrozumiana i realizowana zarówno przez administratorów jak i użytkowników. Wszyscy pracownicy muszą podlegać obowiązkowi zaznajomienia się z polityką bezpieczeństwa. Co powinna zawierać spisana polityka bezpieczeństwa? informacje o organie wprowadzającym politykę bezpieczeństwa i jej zakres politykę dotyczącą normalnej eksploatacji sieci/zasobów politykę dotyczącą identyfikacji i uwierzytelnienia politykę dotyczącą zasad korzystania z zasobów zewnętrznych, np. Internetu politykę dotyczącą dostępu do sieci kampusowej, korporacyjnej i przemysłowej politykę dotyczącą zdalnego dostępu do sieci politykę dotyczącą reagowania na ataki/incydenty Aby polityka bezpieczeństwa była realizowana w założony sposób musimy posiadać skuteczne mechanizmy wymuszające jej realizację. Dla każdego obiektu obecnego w systemie musi być określony poziom ochrony poprzez zakwalifikowanie go do odpowiedniej grupy, określonej poprzez kryteria bezpieczeństwa oraz muszą być określone jego prawa do innych obiektów i ich własności. Obiekty muszą być tak nazywane aby była możliwość szybkiej identyfikacji. W celu obserwacji określonych przez nas działań dla wybranych użytkowników musimy rejestrować, gromadzić i przetwarzać dane z audytu i na ich podstawie dokonywać analizy ewentualnych zagrożeń. 6
7 Każdy system komputerowy na którym chcemy wymusić określone wymogi bezpieczeństwa musi zawierać sprzętowe i/lub programowe mechanizmy zabezpieczeń, które możemy w sposób niezależny ocenić pod względem spełniania wyżej wymienionych wymogów. Mechanizmy zwiększające bezpieczeństwo muszą być specjalnie chronione przed nieautoryzowanym dostępem zarówno z zewnątrz jak i wewnątrz systemu informatycznego. Należ też ciągle monitorować wszystkie mechanizmy bezpieczeństwa a szczególnie ich wyłączenia i zmiany konfiguracji. 3. Strategie realizacji polityki bezpieczeństwa : Do najważniejszych strategii służących realizacji polityki bezpieczeństwa należy zaliczyć: - zapewnianie bezpieczeństwa dzięki wielowarstwowemu mechanizmowi ochrony - różnicowanie typów mechanizmów ochrony - hierarchizacja uprawnień użytkowników systemu - wydzielanie i monitorowanie punktów wymiany informacji systemu z otoczeniem - blokowanie systemu w przypadku wykrycia włamania - analiza sytuacji, zatrzymanie pracy całego lub części systemu, poinformowanie użytkowników - konieczność wcześniejszego opracowania planu działania w przypadku awarii Podstawową rzeczą w strategii bezpieczeństwa jest stosowanie wielowarstwowego mechanizmu ochrony. Polega to na tym że nie wystarczy ominąć jedno zabezpieczenie aby uzyskać nieautoryzowany dostęp. Pierwszą warstwą w wielowarstwowym mechanizmie ochrony powinna stanowić ochrona fizyczna urządzeń jak i kontrolowany dostęp do pomieszczeń w których się znajdują. Kolejną warstwą może być procedura uwierzytelniania użytkownika rozpoczynającego pracę na wyznaczonym dla niego sprzęcie i/lub w sieci komputerowej. Kolejnym poziomem bezpieczeństwa jest autoryzacja w bazach danych lub w programach korzystających z baz danych. Czy bardziej ważne dane tym więcej warstw modelu ochrony. Dobrym dodatkiem do wielowarstwowego mechanizmu ochrony jest stosowanie produktów zwiększających bezpieczeństwo pochodzących od różnych producentów ponieważ poznanie słabego punktu danego zabezpieczenia nie ma krytycznego znaczenia dla całego systemu zabezpieczeń. Należy pamiętać że administrowanie wielowarstwowymi i zróżnicowanymi mechanizmami bezpieczeństwa jest o wiele bardziej skomplikowane i pracochłonne niż monolitem dostarczanym przez jednego producenta. W każdym systemie informatycznym musi być hierarchizacja uprawnień użytkowników systemu. Najlepiej stosować się do zasady nadawania tylko uprawnień które są potrzebne, dzięki temu na niebezpieczeństwo lub błędy w zarządzaniu narażone są tylko określone fragmenty systemu. 7
8 Wszystkie punkty styku naszej sieci z sieciami potencjalnie uznawanymi za niebezpieczne (nie zarządzane przez nas) powinny być pod szczególnym nadzorem oraz dodatkowymi zabezpieczeniami. Punkty wymiany informacji z sieciami zewnętrznymi powinny być monitorowane na poziomie treści jakie są odbierane jak i wysyłane z naszej sieci. Każdy dobry system zabezpieczeń powinien w porę wykrywać zagrożenia i im przeciwdziałać, uniemożliwiając napastnikowi wyrządzenie szkód lub odfiltrowywać informacje lub programy które nie powinny dostać się lub wydostać z naszego systemu informatycznego. Oprócz tego powinien też zarejestrować wszystkie działania które doprowadziły do sytuacji zagrożenia w tym informacji o intruzie oraz poinformować o tym fakcie wszystkie określone osoby. Ważną sprawą jest przygotowanie planu działania w przypadku naruszenia bezpieczeństwa systemu lub w przypadku awarii który uwzględnia informowanie zarówno administratorów jak i użytkowników o zaistniałych sytuacjach. 4. Rodzaje zagrożeń dla poszczególnych obszarów : 1. Zagrożenia sprzętu : - kradzież - dobieranie się (rekonesans, nielegalne przeróbki, użycie niezgodne z przeznaczeniem) - zniszczenie - uszkodzenie - nieuprawnione korzystanie 2. Zagrożenia oprogramowania : - usuniecie - kradzież - błędy 3. Zagrożenia informacji : - usunięcie - kradzież - modyfikacja 4. Zagrożenia operacji sieci : - przerwania - interferencje - przeładowanie - włamania 8
9 5. Poziomy bezpieczeństwa : Poziom 1 - Fizyczna ochrona sprzętu, nośników i dokumentacji - inteligentne budynki (kontrolowany i monitorowany dostęp do pomieszczeń, systemy alarmowe) - punkty dystrybucyjne muszą posiadać dodatkową fizyczną ochronę - tunele kablowe muszą być chronione przed dostępem do okablowania - serwery powinny być w zamkniętych szafach lub przytwierdzone trwale do podłoża - sam serwer powinien być zabezpieczony przed zdjęciem obudowy - dyski twarde powinny być zabezpieczone przed wyjęciem - stacja zarządzające muszą podlegać takiej samej ochronie jak sam serwer - hasło BIOS serwera i stacji roboczej - hasła blokujące konsolę serwerów, stacji roboczych i urządzeń zarządzalnych - kopie zapasowe muszą podlegać takiej samej ochronie jak urządzenia na których się znajdują - dokumentacja sieci, usług i serwerów musi podlegać określonej ochronie - nośniki instalacyjne systemów operacyjnych i systemów zabezpieczeń powinny podlegać szczególnej ochronie Poziom 2 - Zabezpieczenie systemu operacyjnego autoryzowany i kontrolowany dostęp do : - systemu operacyjnego stacji roboczej - do zasobów sieciowych Poziom 3 - Zabezpieczenie aplikacji - wszelkie prace administracyjne powinny być wykonywane na dedykowanych stacjach zarządzających - wszelkie oprogramowanie zarządzające powinno być dostępne tylko na stacjach zarządzających - użytkownicy powinni mieć dostępne tylko te aplikacje które są im niezbędne do codziennej pracy - aplikacje mające dostęp do danych powinny być dostępne po autoryzacji użytkownika i w zależności od tego powinny udostępniać i blokować odpowiednie funkcje swojego działania, niezależnie od praw nadanych dla użytkownika do poszczególnych obiektów baz danych - centralny system zarządzania i dystrybucji aplikacji - odebranie użytkownikom możliwości instalacji oprogramowania Poziom 4 - Ochrona baz danych autoryzowany i kontrolowany dostęp do baz danych : - w oparciu o globalny system autoryzacji - w oparciu o system operacyjny serwera - w oparciu o własny system autoryzacji dostępny w danej bazie danych 9
10 Poziom 5 - Ochrona obiektów baz danych autoryzowany i kontrolowany dostęp do obiektów baz danych : - tabel - widoków - zapytań - formularzy - raportów - procedur - funkcji - wyzwalaczy - pól Poziom 6 - Aktywna i pasywna ochrona sieci - FW (rodzaje : SPF, SPI, BL7F, BAF, DDR, NAT, PAT, Proxy) Zapora sieciowa jest urządzeniem lub oprogramowaniem zaprojektowanym zapobiegającym niepowołanemu dostępowi do sieci. Zadaniem jej jest kwalifikowanie, filtrowanie i logowanie określonych zdarzeń dotyczących ruchu począwszy od warstwy L2 po L7. Kwalifikacji żądania połączenia dokonywać można na podstawie: protokołu warstwy L3, adresu L3 hosta źródłowego jak i docelowego, źródłowego lub docelowego portu L4, adresu źródłowej lub docelowej sieci, interface źródłowego lub docelowego, adresu URL, użytkownika, grupy, MAC adresu, protokołu warstwy aplikacji L7, czasu, treści danych. Filtrowanie polega na przepuszczeniu lub odrzuceniu i logowaniu odpowiednio zakwalifikowanych pakietów. - IDS (rodzaje : NIDS, HIDS) Systemy wykrywania zagrożeń są urządzeniami lub oprogramowaniem służącym do wykrywania ataków na system komputerowy i samoczynnego przeciwdziałania tym że zagrożeniom. Systemy te możemy podzielić na działające na sieci i działające na hoście. Systemy te monitorując system potrafią rozpoznawać sygnatury ataków i w sposób aktywny im przeciwdziałać. - AV (rodzaje : skanery, monitory, szczepionki, sumy) Programy antywirusowe przeciwdziałają rozpowszechnianiu się wirusów. Praca monitorów polega na ciągłym monitorowaniu serwerów plików, poczty jak i stacji roboczych. W przypadku wykrycia odpowiednich sygnatur wskazujących na obecność wirusa, robaka czy konia trojańskiego, programy te podejmują określone zadania dotyczące zainfekowanych danych jak i informują różnymi metodami zainteresowane osoby. Skanery jako najprostsze programy wirusowe służą do sprawdzania nośników danych czy nie ma w danych jakie są na nich zapisane szkodliwych programów lub dokumentów. - QoS (rodzaje : CoS, ToS, DSCP, ICR, ECR, RSVP, NBAR, RED) Usługa zapewnienia jakości usług polega na odpowiednim zarządzaniem pasmem sieciowym począwszy od L2 po L7, tak aby wszystkie potrzebujące aplikacje miały zapewnione odpowiednie pasmo. Kształtowanie ruchu można realizować stosując reguły dla ruchu przychodzącego i wychodzącego, równoważenie obciążeń oraz realizując odpowiedni routing. Realizuje się to przez procesy rozpoznawania, klasyfikowania, oznaczania i zapobiegania zatorom określonych pakietów lub rezerwacji pasma pomiędzy odpowiednimi urządzeniami sieci. Rozpoznawanie może być prowadzone w oparciu o: protokołu warstwy L3, adresu L3 hosta źródłowego jak i docelowego, źródłowego lub docelowego portu L4, adresu źródłowej lub docelowej sieci, interface źródłowego lub docelowego, użytkownika, grupy, MAC adresu, protokołu warstwy aplikacji L7, czasu. Zapobieganie zatorom realizuję się metodami odrzucania pakietów i metodami ich kolejkowania. 10
11 - VLAN Technologia wirtualnych sieci LAN polega na separacji grup roboczych w warstwie L2, gdzie przełączanie pomiędzy odseparowanymi grupami roboczymi odbywa się w warstwie L3. Oprócz separacji grup roboczych stosuję się do separacji kanałów głosowych i danych. - VPN (rodzaje : IP VPN, Internet VPN, FR VPN, ATM VPN) Wirtualne sieci prywatne są technologią która umożliwia sprzętową lub programową realizację szyfrowanych tuneli w warstwie L2 i L3. Są one niezbędne jeżeli chcemy zachować poufność przesyłanych danych a aplikację wyższych warstw nie mają żadnych mechanizmów związanych z zapewnieniem poufności i integralności. - rozproszony i replikowalny system globalnej autoryzacji (NDS, ADS, NIS/YP, LDAP) Polega na jednej autoryzacji dla stacji roboczej, serwerów plikowych, serwerów baz danych, usług Internet-owych, urządzeń i innych systemów operacyjnych serwerów jak i sieci - dodatkowe systemy autoryzacji dla zdalnych użytkowników (PAP, CHAP, RADIUS, TACACS, Kerberos) - bezpieczne zarządzanie (rodzaje : EIB, OOB) W rozbudowanych systemach sieciowych zarządzanie powinno się odbywać na odseparowanych fizycznie łączach lub w przypadku zarządzania na tych samych łączach co przesył danych ruch zarządzający powinien być szyfrowany ze względu na możliwość podsłuchu. - rejestrowanie zdarzeń i serwery logów (rodzaje : syslog, ODBC, OLE-DB, BDE) W każdym systemie sieciowym powinno odbywać się rejestrowanie zdarzeń na wszystkich poziomach modelu OSI - począwszy od rejestracji zdarzeń dotyczących użytkowania i dostępu do aplikacji czy usługi sieci, poprzez rejestrację zdarzeń i dostępu do sieci a kończywszy na rejestrowaniu połączeń telefonicznych przez które były przesyłane dane. Jeżeli chodzi o rejestrację zdarzeń dla aplikacji to mechanizmy rejestracji musi wspierać sama aplikacja a w przypadku rejestrowania zdarzeń sieci rejestrowanie powinno być realizowane na wszystkich urządzeniach warstwy L2, L3 i L4 ze szczególnym uwzględnieniem punktów styków naszej sieci z sieciami zewnętrznymi. Zapisywanie tych zdarzeń może się odbywać poprzez standardowe mechanizmy na danej maszynie lub na specjalnych serwerach logów czy też bazach danych. Jednak standardowe mechanizmy nie dają odpowiedniego poziomu bezpieczeństwa bo włamywacze potrafią modyfikować wpisy w celu maskowania swojej działalności i nawet powstały narzędzia pozwalające na automatyzację maskowania pracy włamywacza poprzez zmianę wpisów w dziennikach. Dlatego lepiej stosować dodatkowe mechanizmy a w szczególności bazy danych które mają dodatkowe mechanizmy ochrony. Poziom 7 - Kontrola dostępu do Internet-u - spisane reguły dostępu do sieci Internet - rejestrowanie działań użytkowników w Internecie - możliwość wizualnego podglądu działań użytkownika w Internecie - kontrolowany dostęp do Internet-u poprzez autoryzację - analiza danych wysyłanych i pobieranych z Internet-u Każda próba skorzystania z sieci Internet powinna być autoryzowana poprzez podanie identyfikatora i hasła. Autoryzowani użytkownicy powinni być podzielenia na odpowiednią liczbę grup dostępu. 11
12 Najwyższy poziom dostępu (czyli brak jakichkolwiek ograniczeń w korzystaniu z sieci Internet) powinni posiadać ludzie ze ścisłego kierownictwa firmy lub organizacji (np. członkowie zarządu, kadra dyrektorska i kadra kierownicza IT). Następny poziom przeznaczona dla kadry kierowniczej średniego szczebla powinien zakładać już pewne restrykcję dotyczące czasu jak i treści (blokowane serwisy dla dorosłych, multimedialne, hazard i potencjalnie niebezpieczne oraz ograniczenia czasowe). Poziom zabezpieczenia na którym powinni pracować pracownicy biurowi powinien im umożliwiać tylko kontakt z określonymi partnerami biznesowymi w określonym czasie. Ostatni poziom powinien blokować wszystko i ten poziom powinien być domyślnie nadawanym dla nowych użytkowników i grup. W przypadkach uzasadnionych powinna być możliwość podglądu ekranu stacji roboczej użytkownika bez powiadamiania go o tym. Wszelkie działania użytkowników muszą być rejestrowane a dane wysyłane powinny być analizowane pod kątem zawartości i w razie potrzeby powinna być możliwość samoczynnej blokady. Poziom 8 - Bezpieczny dostęp użytkowników przez Internet do zasobów sieci własnej - dostęp do plików (protokoły standardowe NFS, SMB/CIFS, NCP, FTP, HTTP) Jeżeli chodzi o dostęp poprzez sieć Internet do plików znajdujących się w zasobach własnej sieci to korzystając z tradycyjnych protokołów takich jak FTP, HTTP, NFS czy SMB/CIFS należy pamiętać że dane są przesyłane bez żadnego zabezpieczenia. Możliwe jest przechwycenie danych a także ich modyfikacja a w protokole FTP jest możliwość przechwycenia nawet hasła gdyż jest ono przesyłane jawnym tekstem. Ponadto oprócz protokołu HTTP w którym jest możliwość używania SSL, pozostałe wymienione nie mają możliwości zaimplementowania żadnych metod zwiększających poufność i integralność danych. Dlatego jeżeli chcemy aby dostęp do plików poprzez sieć Internet był bezpieczny należy stosować oprogramowanie działające w architekturze klient-serwer które to w większości przypadków działa na protokole HTTP i umożliwia zarówno synchronizację plików, szyfrowanie transmisji jak i szyfrowanie danych zapisywanych na serwerach. - dostęp do baz danych (aplikacje natywne i WWW) Jeżeli chodzi o bazy danych to w przypadku komunikowania się klienta przyłączonego poprzez Internet z własnym serwerem bazy danych to w przypadku aplikacji natywnych nie ma możliwości zabezpieczenia poufności i integralności przesyłanych danych gdyż ani klient ani serwer bazy danych nie posiadają standardowo takich mechanizmów. W przypadku korzystania z aplikacji WEB-owych istnieje możliwość używania protokołu SSL. - dostęp do wiadomości i poczty Standardowe protokoły poczty takie jak SMTP, POP3 nie posiadają żadnych mechanizmów bezpieczeństwa zarówno dotyczących przesyłania haseł jak i danych. Ale istnieje możliwość zastosowania tuneli SSL do bezpiecznego przesyłania haseł jak i danych. Wszystkie najbardziej popularne przeglądarki są przystosowane do wspierania tuneli SSL. Jeżeli nie mamy do dyspozycji tuneli SSL lub chcemy dodatkowo zwiększyć poufność i integralność przesyłanych danych możemy zastosować podpis elektroniczny wraz a szyfrowaniem. Nie należy zapominać również o uwierzytelnianiu użytkownika w serwerze poczty wychodzącej co zapobiega wysyłaniu obcej poczty z naszego konta. W przypadku korzystania ze stron WWW do wymiany wiadomości należy pamiętać że w normalnym trybie dane nie są szyfrowane i w celu uzyskania poufności i integralności należy używać szyfrowania SSL. - zdalne administrowanie (telnet, r*, ssh, X-terminal, Windows Terminal, WEB) Programy takie jak telnet czy wszystkie r* (rlogin, rcp, rsh) nie posiadają żadnych mechanizmów ochrony danych jak i ochrony przesyłanych haseł. Polecanym narzędziem do zdalnego 12
13 administrowania jest SSH który posiada zarówno ochronę przesyłanych haseł jak i chroni przesyłane dane poprzez różne rodzaje szyfrowania. Usługi zdalnego administrowania oparte o aplikacje X- window wykorzystujące do komunikacji SSH możemy również uznać za bezpieczne. Jeżeli chodzi o Terminale Windows oparte na standardowym oprogramowaniu dostępnym w systemie to oprogramowanie to nie prowadzi szyfrowania danych. W przypadku wykorzystywania aplikacji WEB-owych do zdalnego administrowania jak i do przeprowadzania operacji wymagającej poufności i integralności należy używać szyfrowania SSL które wspierają standardowo wszystkie poważne serwery WWW i wszystkie najbardziej popularne przeglądarki WWW. 6. Metody autoryzacji Autoryzacja ma za zadanie ochronę zasobów naszej sieci przed nielegalnym dostępem. Generalnie metody autoryzacji możemy podzielić na autoryzację urządzeń i autoryzację użytkowników. Autoryzacja urządzeń przeważnie jest realizowana w oparciu o warstwę L2 i L3 modelu OSI. Polega ona na uwierzytelnieniu danej maszyny na podstawie np.: jej adresu sprzętowego karty sieciowej lub interfejsu sieciowego (adresu MAC) czy też jej adresu sieciowego (adresu IP lub IPX). Istnieje także możliwość uwierzytelniania urządzeń poprzez przedstawiane przez nie certyfikaty SSL. Autoryzacja użytkowników polega na przedstawieniu się użytkownika. Tą metodę autoryzacji możemy podzielić na trzy rodzaje. Pierwszy z nich to autoryzacja na poziomie zasobu lub urządzenia. Polega ona na podaniu hasła i w zależności od hasła uzyskujemy odpowiednie prawa dostępu do danego zasobu lub urządzenia. Autoryzacja ta nie rozróżnia użytkowników w związku z tym nie ma możliwości kontrolowania działań użytkowników. Drugim rodzajem jest autoryzacja na poziomie użytkownika. Polega ona na podaniu identyfikatora i hasła użytkownika. Autoryzacja ta rozróżnia użytkowników i każdy użytkownik może posiadać dowolnie nadane prawa przez administratora systemu. Autoryzacja to może być prowadzoną zarówno przez lokalną bazę użytkowników danej maszyny jak i przez system globalnej autoryzacji. Trzecim rodzajem autoryzacji jest przedstawienie się użytkownika certyfikatem SSL które w połączeniu z metodą przedstawienia się serwera certyfikatem SSL daje możliwość dwustronnej autoryzacji. Ten rodzaj autoryzacji najczęściej stosuje się przy komunikacji WEB-owej. Jeżeli chodzi o metodę autoryzacji urządzeń (za wyjątkiem certyfikatów SSL) to jest to najprostszy i najbardziej zawodny sposób autoryzacji. Nie daje on możliwości użytkownikowi przemieszczania się (pracy na różnych maszynach lub zdalnie). Metoda ta jest stosowana jako metoda dodatkowa przy autoryzacji użytkowników w celu zmniejszenia ilości miejsc z których użytkownik może uzyskać dostęp do zasobów. Jeżeli chodzi o metodę autoryzacji użytkowników to najczęściej stosowanym rodzajem jest autoryzacja na poziomie użytkownika. Daje ona możliwość pracy użytkownikowi na dowolnych stacjach roboczych z tymi samymi prawami. Aby autoryzacja ta zapewniała odpowiedni poziom bezpieczeństwa musimy przyjąć odpowiednią politykę dotyczącą haseł dla poszczególnych zasobów. 13
14 W skład tej polityki muszą wchodzić takie zagadnienia jak tworzenie haseł, historia hasła, okres ważności hasła, ograniczona ilość prób logowania. Jeżeli chodzi o tworzenie haseł to mamy dwie możliwości. Pierwsza z nich polega na tym że użytkownicy sami tworzą i zmieniają sobie hasła a druga zobowiązuje administratora do nadawania i zmieniania haseł. Hasła powinny wykazywać odpowiedni stopień zawiłości tzn. co najmniej 6 znaków w tym cyfry przemieszane z literami oraz nie powinny być oczywiste. Nie można dopuszczać haseł które wywodzą się z nazw lub opisu użytkownika (np. nazwisko, imię, pseudonim, przezwisko, data urodzenia, imiona małżonka, dzieci, pasa, nazwy ulubionych marek). W przypadku zmiany hasła istotną rzeczą jest okres ważności hasła i historia haseł. Użytkownicy nie lubią zmiany haseł dlatego starają się posługiwać małą ilością haseł lub poprzez podwójną zmianę w krótkim odstępie czasu wracają do starego hasła. Aby uniemożliwić użytkownikom takie działania stosuje się historię haseł oraz minimalny i maksymalny okres ważności haseł. W przypadku zrzucenia obowiązku tworzenia i zmiany hasła na użytkownika musimy uruchomić mechanizmy które będą kontrolowały procesy tworzenia i zmiany haseł. Podstawowe mechanizmy znajdują się w każdym nowoczesnym systemie uwierzytelniania (np. NDS, ADS, NIS/YP). Istnieje także szereg narzędzi dodatkowych zarówno dostarczanych przez producentów naszego systemu uwierzytelniania jak i narzędzi niezależnych producentów. Należy pamiętać że jeżeli za bardzo zaostrzymy restrykcję dotyczące tworzenia i zmiany haseł przez użytkowników lub skomplikowane hasła będzie tworzył i zmieniał administrator to możemy doprowadzić do sytuacji że użytkownicy będą mieli kłopoty z zapamiętaniem haseł i zaczną zapisywać je np. na przyklejonej żółtej karteczce do monitora lub pod klawiaturę. Innymi sposobami autoryzacji użytkowników mogą być metody wykorzystujące inteligentne karty lub metody bazujące na identyfikacji biometrycznej (np. odcisk palca, geometria dłoni, wizerunek oka lub całej twarzy, rozpoznawanie głosu, pismo odręczne). Jeżeli chodzi o karty inteligentne mogą one przypominać karty telefoniczne czy bankomatowe które mogą być rozpoznawane stykowo (poprzez włożenie ich do czytnika) lub bezstykowo oraz mogą być podobne do kalkulatorów. Karty te mają wyświetlacz i klawiaturę. Zastosowanie ma tu silne, 2-elementowe uwierzytelnienie oparte na czymś co wiesz oraz czymś co masz. Po podaniu odpowiedniego hasła czy też PIN-u karta ta generuje nam jednorazowe hasło. Istotną sprawą jest to ile prób autentykacji do różnych zasobów musi zrealizować użytkownik. Związane jest to z ilością haseł które musi znać użytkownik oraz które zgodnie z polityką haseł dla różnych zasobów ulegają zmianom lub użytkownik zobowiązany jest je zmieniać. Zapamiętanie większej ilości haseł jest nie wygodne dla użytkownika co powoduje powstanie słabości w systemie bezpieczeństwa. Dlatego przy większych systemach informatycznych zaleca się stosowanie mechanizmów umożliwiających jednokrotne logowanie (single sign-on) do wszystkich zasobów do których potrzebuje mieć dostęp użytkownik. Mechanizmy te możemy wzbogacić dodatkowo o metody wieloetapowego uwierzytelniania w zależności od ważności zasobów. Dla zasobów zwykłych wystarcza tylko hasło, do zasobów ważniejszych hasło i token a do zasobów najważniejszych hasło, token i jedna z metod biometrycznych. Ponadto w przypadku posiadania różnych platform sprzętowo-programowych wchodzących w skład własnej sieci nieodzowne jest posiadanie systemów ułatwiających zarządzanie dostępem do wszystkich tych platform. 14
15 7. Komputerowe techniki zagrażające systemom informatycznym : 1. Techniki związane z rozszyfrowaniem hasła : Posługujemy się tu specjalnymi programami łamiącymi hasła. Do grupy tej możemy zaliczyć każdy program omijający zabezpieczenia hasłem bądź kluczem, poprzez jego ujawnienie. Programy te stosują następujące techniki : - crack prosty większość algorytmów kryptograficznych jest jednokierunkowa i hasła tak zakodowane są nie dekodowalne. Jeżeli chcemy odnaleźć hasło musimy zastosować narzędzi symulujące działające w oparciu o ten sam algorytm, który został użyty do zaszyfrowania oryginalnego hasła. Ta metoda polega na sprawdzaniu czy hasłem nie jest jakaś dana zawarta w systemie. Mogą to być identyfikatory, nazwiska, imiona, daty urodzin, nazwy stacji roboczych i inne informacje o użytkowniku. Metoda bardzo szybka pozwalająca znajdywać złe/słabe hasła. - crack słownikowy polega na szukaniu hasła kodując słowo po słowie z dużymi prędkościami. Nie sprawdza się wszystkich kombinacji lecz wyrazy do kodowania pobierane są ze specjalnie przygotowanego do takich okazji słownika który jest zawarty w pliku zewnętrznym. - crack inkrementalny (brute force) polega na sprawdzaniu wszystkich możliwych kombinacji jedno, dwu,..., ośmio literowych i cyfrowych, kodując je na odpowiednią liczbę sposobów. Jeżeli znajdzie się kombinacja który będzie zgodna po zakodowaniu z ciągiem znaków znajdującym się w naszej zakodowanej bazie danych użytkowników to ta kombinacja będzie szukanym hasłem. Metoda bardzo czasochłonna. 2. Techniki związane z pozyskiwaniem informacji : Posługujemy się tu bardzo dużą gamą programów programami zarówno standardowych dostępnych w systemach operacyjnych jak i specjalnie do tego stworzonych o bardzo wyrafinowanych możliwościach. Możemy rozróżnić następujące techniki : - fingering pozwala na ustalenie kto jest obecny w systemie oraz pozwala na pozyskanie pewnych informacji przydatnych do ataku o danym użytkowniku. Pewna błędna konfiguracja demona finger pozwala na odczytanie dowolnego pliku z systemu plików. - fingerprinting polega na odkrywaniu przez skaner rodzaju systemu operacyjnego i jego wersji zainstalowanej na danej maszynie. Dysponując wiedzą o lukach i najczęściej popełnianych błędach przy konfiguracji, włamywacz ma ułatwione zadanie. 15
16 - scanning proste skanowanie w celu poznania adresów IP i nazw aktywnych maszyn dostępnych w interesującej nas sieci lub podsieci. - port scanning skanowanie określonych maszyny w celu zapoznania się z udostępnionymi portami TCP/UDP i usługami na nich dostępnymi. Ma to na celu zlokalizowanie znanych, trudnych do obrony serwisów. Najnowsze programy umożliwiają skanowanie sieci schowanych za ścianami ogniowymi. - error scanning skanowanie ukierunkowane na znalezienie błędów w konfiguracji lub luk w oprogramowaniu zarówno systemu operacyjnego jak i serwisów udostępnionych przez daną maszynę. Programy te posiadają bazy danych o zagrożeniach i bazy te możemy aktualizować. Są to najbardziej dopracowane narzędzia wśród gamy wszystkich skanerów. - sniffing pozwala na przechwytywanie i zapisywanie wszystkich lub wybranych pakietów podróżujących po sieci do której ma dostęp dana maszyna. Analizie mogą podlegać różne protokoły. Istnieje możliwość przechwytywania zarówno haseł jak i danych co może służyć do zdobycia dostępu do sieci i usług. Istnieje również możliwość rekonstrukcji sesje i strumieni. - airsnort technika stosowana do nielegalnego dostępu do sieci bezprzewodowych poprzez wszelkie urządzenia WLAN. Polega ona na przechwyceniu określonej liczby pakietów i znalezieniu statycznego klucza służącego do autoryzacji i szyfrowania sprzętowego. A następnie możemy prowadzić przechwytywanie danych lub uzyskać nielegalny dostęp do danej sieci WLAN poprzez kartę sieciową WLAN, telefon bezprzewodowy IP a nawet bridge WLAN. - starvation (DHCP starvation) polega na instalacja fałszywego serwera DHCP wykorzystując brak autentykacji dla protokołu DHCP. Pozwala to na po przydzielanie innych adresów IP niż te które miały być pierwotnie przydzielono co może mieć wpływ na routing, FW, NAT, QoS i inne mechanizmy bazujące o adresy IP a także przydział do określonych grup roboczych warstwy L2. - cache flushing polega na odczytaniu hasła z pamięci operacyjnej które jest buforowane do ewentualnego późniejszego wykorzystania. Istnieje również możliwość wymuszenia zapisania zbuforowanego hasła do pliku wymiany 16
17 3. Techniki związane z podszywaniem : Podszywania jest to wyszukany sposób uwierzytelnienia danej maszyny wobec innej poprzez fałszowanie pakietów zawierających adres uprawnionego nadawcy. Włamywacz musi uśpić maszynę pod której adres chce się podszyć i połączyć się z celem ataku jako wiarygodny klient. Możemy wyróżnić następujące poziomy podszywania : - IP spoofing polega na podszywaniu się jednego urządzenia pod drugi przez odpowiednią zamianę adresów IP. Sposób ten umożliwia na dostęp do innych maszyn będących w relacjach zaufania opartych na warstwie L3 a także zdobycia uprawnień związanych z routingiem, FW, QoS i innym opartymi tylko na warstwie L3 - ARP spoofing technika która zmienia bufor protokołu ARP. Bufor ten zawiera informacje o odwzorowaniach adresów sprzętowych MAC na adresy IP. Można zmienić adres fizyczny (adres warstwy L2) komputera upoważnionego na adres maszyny włamywacza co daje możliwości podobne jak IP spoofing. - DNS spoofing polega na zmianie lub nadpisaniu poprawnych wpisów w DNS a także wyeksportowaniu fałszywych wpisów DNS do innych serwerów DNS. Umożliwia to w przypadku używania adresowania URL na podmianę adresów IP co skutkuję dostępem do nieodpowiednich maszyn. - hijacking technika ta polega na porwaniu sesji TCP poprzez jej przechwycenie. Umożliwia to podszycie się pod uwierzytelnioną już maszynę podczas bezpośredniej komunikacji. - VLAN hopping polega na tym że stacja może udawać przełącznik z obsługą protokołu ISL lub 802.1Q. Efektem tego może być to że stacja może należeć do wszystkich VLAN-ów przez co uzyskuję dostęp do wszystkich grup roboczych jak i kanałów telefonii IP. Działa to nawet wtedy, gdy trunk na porcie jest wyłączony. 4. Techniki związane z uruchomieniem skryptów/programów : Programami w tego rodzaju atakach są prawidłowo działające programy z dołączonym obcym kodem który realizuje nieznane użytkownikowi i niepożądane funkcje. Nielegalne funkcje jakie realizują te programy mogą być różnorakiego rodzaju. Począwszy od komicznych i śmiesznych poprzez prowadzące do uzyskania nielegalnego dostępu do zasobów sieci aż do silnie destrukcyjnych. Są trudne do wykrycia i mogą występować w plikach binarnych jak i skryptowych, pracujących pod kontrolą systemu operacyjnego lub pracujące pod kontrolą innych aplikacji jak np.: serwer WWW, przeglądarka WWW 17
18 - trojan horses / back door są typowymi prawidłowo działającymi programami (przeważnie pod kontrolą systemu operacyjnego ofiary) z dołączonym obcym kodem który realizuje nieznane użytkownikowi i niepożądane funkcje. Programy tego typu podrzuca się nieświadomym użytkownikom a oni je użytkują. Umożliwiają intruzowi na zdobywanie interesujących go danych jak i nielegalne wejście do systemu i wykonywanie tam nielegalnych operacji. - CGI, DSO, ISAPI, NSAPI, PHP, ASP są to programy działające pod kontrolą serwerów WWW. Mogą być programami samodzielnymi jak i bibliotekami czy modułami wywoływanymi przez serwer WWW. Włamywacz może wykorzystać słabość takiego programu (błędy programistów) i może zdobyć możliwość uruchamiania programów w systemie operacyjnym. Istnieje możliwość także podłożenia specjalnie przygotowanych programów tego typu który realizuje nieznane użytkownikowi i niepożądane funkcje na jego serwerach. - ActiveX jedna z najniebezpieczniejszych technologii WEB-owych działających pod kontrolą przeglądarki WEB. Kontrolka ActiveX może stwarzać pozory dokumentu utworzonego przy użyciu danej aplikacji przez co może doprowadzić do uruchomienia określonego programy a następnie może zdalnie kontrolować ten program. Cały proces jest nie widoczny dla użytkownika. Ponadto szkodliwy komponent może przeprowadzać dowolne operacje na plikach. ActiveX powinno być bezwzględnie odfiltrowywane już na zaporach ogniowych. - Java Control przeglądarka pod kontrolą apletu Java może przeprowadzać operacje na lokalnym systemie plików oraz ma możliwość odczytywania zmiennych środowiskowych, przeglądania danych użytkownika i zbierania innych informacji o użytkowniku. Istnieje też możliwość wykonania innych funkcji np. zmiana konfiguracji firewall czy innych zabezpieczeń. - VBScript / JavaScript jeżyki te mają możliwości wykonywania pewnych niebezpiecznych operacji zarówno pracując po stronie serwera jak i klienta bez względu na reakcję użytkownika. - sploit /exploit szkodliwe programy lub programy udające działanie standardowych programów systemu operacyjnego Linux/UNIX - rootkit pakiety które podmieniają oryginalne programy na specjalnie spreparowane programy tworzące tylne drzwi do systemu a co ciekawsze pakietu umożliwiają ukrycie pracy agresora. - wirusy (viruses) 18
19 5. Techniki powodujące zablokowanie usług : Techniki powodujące zablokowanie usług nie stanowią bezpośredniego zagrożenia dla danych znajdujących się w atakowanym systemie komputerowym ale stanowią prawdziwe utrapienie dla jego użytkowników gdyż utrudniają lub nawet uniemożliwiają korzystanie z zasobów sieci komputerowej legalnym użytkownikom. Możemy wyróżnić następujące rodzaje ataków : - DoS (Denial of service) standardowy atak tego typu charakteryzuje się paraliże usług, wyłączeniem systemu lub sieci. Możemy wyróżnić dwa rodzaje ataków. Pierwszy z nich to ataki na urządzenia i zadaniem jego jest obniżenie wydajności urządzenia lub jego zablokowanie. Charakteryzuje się on dużą ilością małych pakietów. Drugim rodzajem jest atak na łącze który powoduję spadek przepustowości i charakteryzuje się dużą wielkością pakietów. Celem ataków mogą być serwery lub urządzenia sprzętowe takie jak routery, firewall-e czy switche (w niektórych przypadkach może dojść nawet do fizycznego uszkodzenia sprzętu podczas takiego ataku). Objawami takiego typu ataku jest ciągłe przeciążenie procesora urządzenia, utraty pakietów, wzrost ruchu. Ataki te mogą być prowadzone przez wirusy, robaki i w sposób ręczny przez nawet jedno urządzenie, wykorzystując słabości systemów operacyjnych oraz użytkowników. Obrona przed atakami DoS jest bardzo trudna i wymaga zastosowania wielu metod ze sobą współpracujących oraz dużej praktyki administratora. - DDoS (Distributed DoS) ataki tego typu są udoskonaloną formą ataków DoS i są prowadzone z wielu maszyn i z wielu miejsc równocześnie. Praktycznie żaden router nie poradzi sobie z tym oraz istnieje nawet możliwość paraliżu urządzeń rdzeniowych sieci kampusowych. Ataki DDoS nie mogą być powstrzymane przez samą zaatakowaną sieć i powodują obniżenie wydajności nie tylko atakowanego systemu. - STP DoS powstanie pętli w sieci Ethernet, sprawia że ruch typu broadcast zmienia się w sztorm i ramki krążą w nieskończoność blokując tym samym komunikację w całym segmencie. - gratuitous ARP polega na wykorzystywaniu do samoczynnie i bez zapytania rozgłaszania własnych adresów IP co powoduję spadek wydajności segmentu sieci w której znajduje się napastnik. Przyczyną tego jest brak mechanizmu bezpieczeństwa w protokole ARP - flooding (MAC flooding) powoduje to zjawisko zalew danych pochodzących z odwołań po ICMP. Następuje przepełnienie tablicy CAM w przełączniku co objawia się spadkiem wydajności sieci - SYN-flood polega na wysyłaniu dużej liczby tzw. SYN pakietów lub wysyłanie pół-otwartych żądań połączenia co w efekcie powoduje wypełnienie kolejki połączeń oczekujących i maszyna nie akceptuje następnych zgłoszeń. Następować może zajętość dużej liczby portów i powodzie TCP SYN/TCP ACK, ARP, DHCP 19
20 - fragmentation jest to próba nadpisania danych w nagłówku pakietu TCP lub wysyłanie celowo uszkodzonych pakietów. Zmianie ulega pole CID. - SMTP bug wykorzystanie luk w oprogramowaniu serwera SMTP lub przeładowanie systemu wiadomościami. - bombers wysyłamy do danego serwera pocztowego większą ilość przesyłek, tak dużą że jesteśmy w stanie znacząco spowolnić działanie serwera lub zablokować cały serwer. Inną uciążliwością jest to że przy wolnych łączach odebranie tych śmieci zajmuje dużo czasu i znacząco obciąża sieć. Tego typu ataki nie wpływają na utratę danych. Inną odmianą tego typu ataku jest zapisanie atakowanego adresu poczty na wiele grup dyskusyjnych które generują dużą liczbę wiadomości. - spam rozsyłanie niechcianej poczty i reklamy powoduje duży ruch w sieci, zajmowanie miejsca na serwerach poczty oraz trudności z korzystania z poczty elektronicznej. - buffer overflow techniki powodujące przepełnienie stosu pamięci przydzielonej procesowi która może spowodować w sprzyjających warunkach wykonanie jakiegoś polecenia lub uruchomienie dowolnego procesu. 6. Techniki psychologiczno-socjotechniczne : - polityka haseł dostępu - przekazywania haseł i kluczy - niszczenia dokumentów - dostęp do stacji dyskietek, nagrywarek, dysków twardych, modemów - dostęp do Internetu Człowiek jest najsłabszym ogniwem systemu bezpieczeństwa. Pewne powszechne cechy charakteru pozwalają na łatwy dostęp do informacji pozwalających na dokonanie agresji. Działania takie najczęściej są powodowane brakiem odpowiedniej świadomości istniejących zagrożeń. Technika wykorzystująca ludzkie słabości została nazwana Social Engineering czyli inżynierią społeczną. 20
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoPolityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoKAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoPlan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?
Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoREGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych
REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych 1. Postanowienia ogólne 1.1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej w Zespole Szkół Ponadgimnazjalnych
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoTelnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoBezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP
Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoKtórą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoNIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Połączenie sieciowe z wykorzystaniem VPN Pomoc techniczna Dok. Nr PLP0014 Wersja: 16-04-2009 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice.
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia
Bezpieczeństwo systemów komputerowych Java i JavaScript mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Java i JavaScript używane w celu dodania cech interaktywności do stron WWW mogą
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH
POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie
Bardziej szczegółowoKURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowo